NetBackup™ Web UI 云管理指南
- 管理和保护云资产
- 在 NetBackup 中配置 Snapshot Manager
- 管理云资产的智能组
- 保护云资产或云资产的智能组
- 关于使用资源组保护 Microsoft Azure 资源
- 关于适用于云工作负载的 NetBackup 加速器
- 保护 PaaS 资产
- 恢复云资产
- 执行粒度还原
- 对云资产的保护和恢复进行故障排除
创建系统或用户托管标识用户名
执行以下任一配置:
将托管标识用户配置为 AAD 管理员:
在 SQL Server 或托管实例上设置 AAD 管理员。
转到“设置”> Azure Active Directory >“设置管理员”。搜索并设置系统分配或用户分配的托管标识,然后保存。
注意:
只有已配置系统分配的托管标识和 AAD 管理员权限的介质服务器才能执行备份和还原。
使用 SSMS 客户端在数据库上创建托管标识用户:
要为 SQL Server 设置 AAD 管理员,请创建用户,转到“设置”>“Active Directory 管理员”>“设置管理员”。为该用户选择 Active Directory 并保存。
登录到 SQL 数据库或托管数据库,以在该数据库下创建用户。
CREATE USER [<managed_identity>] FROM EXTERNAL PROVIDER; ALTER ROLE db_owner ADD MEMBER [<managed_identity>];
在 SQL Server 上为该用户提供登录权限,请运行
# CREATE USER [<managed_identity>] FROM EXTERNAL PROVIDER; # ALTER ROLE loginmanager ADD MEMBER [<managed_identity>];
注意:
必须为使用系统分配的托管标识与数据库进行通信的所有介质服务器创建用户。
注意:
要还原数据库,必须在目标服务器上将托管标识用户配置为 AAD 管理员。
要为 MySQL 服务器配置 AAD 管理员,请创建用户。转到“设置”>“Active Directory 管理员”>“设置管理员”。选择 Active Directory 用户并保存。
使用 Azure CLI 获取托管标识的客户端 ID,请运行
# az ad sp list --display-name <managed_identity> --query [*].appId --out tsv
使用 Azure CLI 生成访问令牌以登录,请运行:
# az account get-access-token --resource-type oss-rdbms
使用 AAD 管理员用户和访问令牌登录,请运行:
# mysql -h <server name> --user <user name> --enable-cleartext-plugin --password=<token>
创建托管标识用户并授予权限,请运行:
# SET aad_auth_validate_oids_in_tenant = OFF; # CREATE AADUSER '<db_user>' IDENTIFIED BY '<Generated_client_id>'; # GRANT USAGE, DROP, SELECT, CREATE, SHOW VIEW, EVENT, LOCK TABLES , ALTER, CREATE VIEW, INSERT, REFERENCES, ALTER ROUTINE, PROCESS ON *.* TO '<db_user>'@'%'
要为 PostgreSQL 服务器配置 AAD 管理员,请创建用户。转到“设置”>“Active Directory 管理员”>“设置管理员”。选择 Active Directory 用户并保存。
获取托管标识的客户端 ID:
# az ad sp list --display-name <managed_identity> --query [*].appId --out tsv
生成登录所需的访问令牌,请运行:
# az account get-access-token --resource-type oss-rdbms
导出生成的令牌的密码,请运行:
# export PGPASSWORD=<token>
使用 AAD 管理员用户和访问令牌登录,请运行:
# psql “host=<host name> port=5432 dbname=<dbname> user=<user name> sslmode=require”
要创建用户并授予权限,请运行:
# SET aad_auth_validate_oids_in_tenant = OFF; # CREATE ROLE <db_user> WITH LOGIN PASSWORD '<client_id>' IN ROLE azure_ad_user; # GRANT azure_pg_admin TO <db_user>; # ALTER USER smipguser CREATEDB; # ALTER USER smipguser Replication;
注意:
仅 MySQL 灵活服务器支持用户托管标识。托管标识支持不适用于 PostgreSQL 灵活服务器。
登录到 Azure 门户。
要将“Cosmos DB 内置数据参与者”角色分配给托管标识,请运行以下命令:
# az cosmosdb sql role assignment create -a <Account_Name> -g <Resource_Group_Name> -s "/" -p <Object_ID/Principle_ID> -d 00000000-0000-0000-0000-000000000002
其中:
Account_Name 是 Azure Cosmos 帐户名称。
Resource_Group_Name 是帐户的资源组名称。
Object_ID/Principle_ID 是托管标识对象或主体 ID。
00000000-0000-0000-0000-000000000002 是“Cosmos DB 内置数据参与者”角色 ID。